Die Suche nach neuen Algorithmen

Sowohl staatliche Forschungsinstitute wie auch große IT-Konzerne arbeiten an Technologien, die es erlauben, möglichst viele Qubits mit möglichst langer Lebensdauer miteinander zu verschränken. Das gelingt mit heutiger Technologie meist nur bei extrem tiefen Temperaturen knapp über dem absoluten Nullpunkt.

Die immensen Probleme dabei lassen sich an der Anzahl an Qubits ablesen, mit denen heutige Mini-Quantencomputer arbeiten. Bislang lassen sich nur ein gutes Dutzend Qubits kontrollierbar miteinander verschalten. "Zum Knacken von 2.048-Bit-RSA bräuchte man ohne Korrektur- und sonstige Hilfs-Qubits insgesamt mindestens 6.000 Qubits, die alle gleichzeitig vom Beginn der Quantenrechnung bis zur Messung ohne Unterbrechung zur Verfügung stehen müssen", sagt Brands. Mit hin und wieder in den Medien zitierten 50-Qubit-Rechnern wäre für solche Zwecke also noch gar nichts gewonnen.

Daten entschlüsseln wird anfangs teuer sein

Sollte ein solches System einmal realisiert sein, könnte man damit allerdings eine ganze Menge heute für sicher gehaltener Datenströme angreifen - wobei nebenbei natürlich die Frage der Kosten im Raum steht: Rechenzeit auf einer derartigen Maschine wird anfangs nicht ganz billig sein.

Nun ist vor einigen Jahren die Firma D-Wave mit einem Quantencomputer an die Öffentlichkeit gegangen, der kommerziell vermarktet wird und der bereits über rund 2.000 Qubits verfügt. Allerdings handelt es sich bei dieser Maschine nicht um einen frei programmierbaren Quantencomputer, sondern um einen "adiabatischen Quantencomputer". Solche Systeme nutzen ebenfalls Quanteneffekte aus - allerdings können sie nur bestimmte Probleme optimieren und benötigen hierzu bereits eine gewisse Vorkenntnis der gesuchten Lösung. Insbesondere lässt sich der Shor-Algorithmus auf solchen Rechnern nicht ausführen. Rechner von D-Wave werden aber mittlerweile eingesetzt, um etwa Oberflächeneffekte auf Festplatten zu optimieren.

Grover durchsucht unsortierte Daten

Neben dem Shor-Algorithmus ist auch der Grover-Algorithmus gut erforscht. Dieser Suchalgorithmus eignet sich vor allem zum rasanten Durchforsten unsortierter Daten. Mit ihm lassen sich theoretisch auch symmetrische Verschlüsselungen wie AES angreifen. "Allerdings halbiert er nur die nötige Bitanzahl im Vergleich zu klassischen Algorithmen und erfordert damit immer noch einen mit der Bitanzahl exponentiell steigenden Aufwand", sagt Brands. Damit ließe sich dieser Algorithmus einfach durch den Einsatz längerer Schlüssel aushebeln.

Andere Algorithmen werden zurzeit von Experten diskutiert oder befinden sich noch in der Entwicklung. Noch bis November 2017 läuft, ausgerufen vom amerikanischen National Institute of Standards and Technology (NIST), die weltweit erste Ausschreibung für Post-Quanten-Algorithmen. Die mathematischen Grundlagen solcher "quantensicheren" Algorithmen werden gerade intensiv erforscht. Viele Wissenschaftler setzen auf gitterbasierte Verfahren, bei denen man etwa den Werten leichtes Rauschen hinzufügt, was den Shor-Algorithmus überfordert. Der Grover-Algorithmus ließe sich hier zwar noch einsetzen, aber ebenfalls durch den Einsatz längerer Schlüssel besiegen.

Neue Algorithmen werden kommen

Andere Verfahren setzen auf kryptologische Hash-Funktionen oder aufwändigere Konstrukte wie etwa das McEliece-Kryptosystem. Das Problem bei einigen dieser Ansätze dürfte aber sein, dass sie relativ große Datenmengen erzeugen. Man wird aber in den kommenden Jahren mit Überraschungen rechnen dürfen: Denn noch sind nur wenige Algorithmen etabliert und gut verstanden. Zu den bekannten werden sich sicherlich noch einige hinzugesellen.

Wie die Datenprotokolle in einem Quanten-Kommunikationszeitalter aussehen werden, ist ebenfalls noch Gegenstand von Diskussionen. Für digitale Signaturen bietet sich etwa das SPHINCS-Verfahren an. Denn im Internet des Quanten-Informationszeitalters werden auch neue Methoden zur Authentifizierung und Zertifizierung notwendig - was den Hackern in unserem fiktiven Roman weitere interessante Arbeitsfelder verspricht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselung: Kryptographie im Quantenzeitalter
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Whistleblower
Ehemaliger US-Konteradmiral äußert sich zu Außerirdischen

Wieder hat sich in den USA ein ehemals hochrangiger Militär und Beamter über Kontakte mit Aliens geäußert.

Whistleblower: Ehemaliger US-Konteradmiral äußert sich zu Außerirdischen
Artikel
  1. Schadstoffnorm 7: Neue Grenzwerte für Abrieb gelten auch für E-Autos
    Schadstoffnorm 7
    Neue Grenzwerte für Abrieb gelten auch für E-Autos

    Die neue Euronorm 7 legt nicht nur Grenzwerte für Bremsen- und Reifenabrieb fest, sondern auch Mindestanforderungen für Akkus.

  2. Ramjet: General Electric testet Hyperschalltriebwerk
    Ramjet
    General Electric testet Hyperschalltriebwerk

    Das Triebwerk soll Flüge mit Mach 5 ermöglichen.

  3. Elektroautos: Mercedes und Stellantis übernehmen komplette Umweltprämie
    Elektroautos
    Mercedes und Stellantis übernehmen komplette Umweltprämie

    Nach dem abrupten Aus der staatlichen Förderung springen erste Hersteller von Elektroautos ein.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Last-Minute-Angebote bei Amazon • Avatar & The Crew Motorfest bis -50% • Xbox Series X 399€ • Cherry MX Board 3.0 S 49,95€ • Crucial MX500 2 TB 110,90€ • AVM FRITZ!Box 7590 AX + FRITZ!DECT 500 219€ [Werbung]
    •  /